{"id":22606,"date":"2024-05-20T16:48:09","date_gmt":"2024-05-20T19:48:09","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=22606"},"modified":"2024-05-20T16:48:09","modified_gmt":"2024-05-20T19:48:09","slug":"beware-github-malicious-links","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/beware-github-malicious-links\/22606\/","title":{"rendered":"Malware camuflado nos links &#8220;oficiais&#8221; do GitHub e do GitLab"},"content":{"rendered":"<p>Uma das dicas mais consagradas em seguran\u00e7a \u00e9: \u201cbaixe o software somente de fontes oficiais\u201d. Geralmente, as \u201cfontes oficiais\u201d s\u00e3o as principais lojas de aplicativos em cada plataforma. Por\u00e9m, para milh\u00f5es de aplicativos de c\u00f3digo aberto, \u00fateis e gratuitos, a fonte mais \u201coficial\u201d \u00e9 o reposit\u00f3rio do desenvolvedor em um site dedicado, como GitHub ou GitLab. Nesses sites, \u00e9 poss\u00edvel encontrar o c\u00f3digo-fonte do projeto, corre\u00e7\u00f5es e adi\u00e7\u00f5es ao c\u00f3digo, e muitas vezes, uma compila\u00e7\u00e3o do aplicativo pronta para uso. Esses sites s\u00e3o familiares para qualquer pessoa que se interessa por computadores, software e programa\u00e7\u00e3o. Por isso, foi uma descoberta desagrad\u00e1vel para muitas pessoas, inclusive para os especialistas em seguran\u00e7a de TI e os pr\u00f3prios desenvolvedores, que um arquivo acess\u00edvel em um link como <em>github{.}com\/{Nome_do_Usu\u00e1rio}\/{Nome_do_Reposit\u00f3rio}\/files\/{Id_do_arquivo}\/{nome_do_arquivo}<\/em> possa ser publicado por algu\u00e9m que n\u00e3o seja o desenvolvedor e conter\u2026 qualquer coisa.<\/p>\n<p>E, \u00e9 claro, imediatamente, os criminosos virtuais passaram a tirar proveito disso.<\/p>\n<h2>Dissecando o problema<\/h2>\n<p>O GitHub e seu parente mais pr\u00f3ximo, o GitLab, foram criados com o intuito de fornecer colabora\u00e7\u00e3o para os projetos de desenvolvimento de software. Um desenvolvedor pode carregar seu c\u00f3digo e outros profissionais podem oferecer adi\u00e7\u00f5es, corre\u00e7\u00f5es ou at\u00e9 mesmo criar ramifica\u00e7\u00f5es, isto \u00e9, as vers\u00f5es alternativas do aplicativo ou da biblioteca. Se um usu\u00e1rio encontrar um bug em um aplicativo, ele poder\u00e1 inform\u00e1-lo ao desenvolvedor ao criar um relat\u00f3rio de problema. Outros usu\u00e1rios poder\u00e3o confirmar o problema ao fazer coment\u00e1rios. Tamb\u00e9m \u00e9 poss\u00edvel comentar as novas vers\u00f5es do aplicativo. Caso seja necess\u00e1rio, existe a possibilidade de anexar arquivos nos coment\u00e1rios, como capturas de tela para mostrar erros ou documentos que travam o aplicativo. Esses arquivos s\u00e3o armazenados nos servidores do GitHub com o uso de links do tipo descrito acima.<\/p>\n<p>No entanto, o GitHub tem uma peculiaridade: se um usu\u00e1rio preparar um coment\u00e1rio e carregar os arquivos que o acompanham, mas n\u00e3o clicar em \u201cPublicar\u201d, as informa\u00e7\u00f5es permanecer\u00e3o \u201cpresas\u201d no rascunho e ficar\u00e3o invis\u00edveis para o propriet\u00e1rio do aplicativo e para outros usu\u00e1rios da plataforma. Por\u00e9m, um link direto para o arquivo carregado no coment\u00e1rio \u00e9 criado. Ele ficar\u00e1 totalmente operacional e qualquer pessoa que clicar nele receber\u00e1 o arquivo na CDN do GitHub.<\/p>\n<div id=\"attachment_22607\" style=\"width: 1219px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/05\/20164551\/beware-github-malicious-links-01.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-22607\" class=\"wp-image-22607 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2024\/05\/20164551\/beware-github-malicious-links-01.jpg\" alt=\"Um link para o download de um arquivo malicioso \u00e9 gerado depois da adi\u00e7\u00e3o do arquivo com um coment\u00e1rio n\u00e3o publicado no GitHub\" width=\"1209\" height=\"787\"><\/a><p id=\"caption-attachment-22607\" class=\"wp-caption-text\">Um link para o download de um arquivo malicioso \u00e9 gerado depois da adi\u00e7\u00e3o do arquivo com um coment\u00e1rio n\u00e3o publicado no GitHub<\/p><\/div>\n<p>Enquanto isso, os propriet\u00e1rios do reposit\u00f3rio no qual o arquivo foi publicado com os coment\u00e1rios n\u00e3o podem exclu\u00ed-lo ou bloque\u00e1-lo. E eles nem sabem o que est\u00e1 acontecendo! Al\u00e9m disso, n\u00e3o h\u00e1 configura\u00e7\u00f5es para restringir o carregamento desses arquivos para o reposit\u00f3rio como um todo. A \u00fanica solu\u00e7\u00e3o seria desativar completamente os coment\u00e1rios. No GitHub, \u00e9 poss\u00edvel fazer isso por at\u00e9 seis meses, mas isso impediria que os desenvolvedores compartilhassem suas avalia\u00e7\u00f5es.<\/p>\n<p>O mecanismo de coment\u00e1rios do GitLab \u00e9 semelhante. Ele permite que os arquivos sejam publicados pelos coment\u00e1rios de rascunho. Os arquivos ficam acess\u00edveis por meio de um link como <em>gitlab.com\/{Nome_do_Usu\u00e1rio}\/{Nome_do_Reposit\u00f3rio}\/uploads\/{Id_do_arquivo}\/{nome_do_arquivo}.<\/em><\/p>\n<p>No entanto, o problema aqui \u00e9 menos grave. Somente usu\u00e1rios registrados e logados no GitLab podem carregar os arquivos.<\/p>\n<h2>Um presente para as campanhas de phishing<\/h2>\n<p>Os criminosos virtuais, ent\u00e3o, encontram uma brecha para difundir ataques de phishing muito convincentes, pois \u00e9 poss\u00edvel publicar arquivos aleat\u00f3rios nos links que come\u00e7am com o GitHub\/GitLab. Como eles cont\u00eam os nomes de desenvolvedores respeitados e projetos populares, um coment\u00e1rio n\u00e3o publicado com um arquivo pode ser deixado em qualquer reposit\u00f3rio. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/github-comments-abused-to-push-malware-via-microsoft-repo-urls\/\" target=\"_blank\" rel=\"noopener nofollow\">Campanhas maliciosas<\/a> j\u00e1 foram descobertas em \u201ccoment\u00e1rios\u201d deixados nos reposit\u00f3rios da Microsoft. Eles continham aplicativos de jogos fraudulentos.<\/p>\n<p>Um usu\u00e1rio mais atento poderia se perguntar por que um aplicativo de jogo fraudulento estaria no reposit\u00f3rio da Microsoft: <em>https:\/\/github{.}com\/microsoft\/vcpkg\/files\/\u2026..\/Cheat.Lab.zip<\/em>. Mas \u00e9 muito mais prov\u00e1vel que as palavras-chave \u201cGitHub\u201d e \u201cMicrosoft\u201d tranquilizem a v\u00edtima, que n\u00e3o examinar\u00e1 mais o link. Criminosos mais espertos podem disfar\u00e7ar o malware com ainda mais cuidado. Por exemplo, ele pode ser apresentado como uma nova vers\u00e3o de um aplicativo distribu\u00eddo pelo GitHub ou GitLab, e os links podem ser publicados pelos \u201ccoment\u00e1rios\u201d naquele aplicativo.<\/p>\n<h2>Como garantir a prote\u00e7\u00e3o contra conte\u00fado malicioso no GitHub e no GitLab<\/h2>\n<p>Enquanto essa falha de desenvolvimento permanecer sem corre\u00e7\u00e3o e qualquer pessoa puder carregar livremente arquivos aleat\u00f3rios para a CDN do GitHub e do GitLab, os usu\u00e1rios dessas plataformas precisar\u00e3o manter muita cautela.<\/p>\n<ul>\n<li>N\u00e3o baixe os arquivos pelos links diretos do GitHub\/GitLab encontrados em fontes externas, como de outros sites, e-mails ou salas de bate-papos. Em vez disso, abra a p\u00e1gina do projeto (<em>github{.}com\/{Nome_do_Usu\u00e1rio}\/{Nome_do_Reposit\u00f3rio}<\/em> ou <em>gitlab{.}com\/{Nome_do_Usu\u00e1rio}\/{Nome_do_Reposit\u00f3rio})<\/em> e verifique se realmente \u00e9 poss\u00edvel baixar o arquivo dessas fontes. Os arquivos oficiais dos desenvolvedores devem ser publicados e estar vis\u00edveis no reposit\u00f3rio.<\/li>\n<li>Verifique e confirme se foi feito o acesso correto na p\u00e1gina do desenvolvedor. No GitHub, GitLab e em outros reposit\u00f3rios de c\u00f3digo aberto, o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/lookalike-domains-in-bec\/21578\/\" target=\"_blank\" rel=\"noopener\">typosquatting<\/a> \u00e9 comum, ou seja, a cria\u00e7\u00e3o de projetos falsos com nomes diferentes do original por uma ou duas letras (por exemplo, Chaddev em vez de Chatdev).<\/li>\n<li>Evite baixar aplicativos com poucas estrelas (curtidas) e que foram criados recentemente.<\/li>\n<li>Use prote\u00e7\u00e3o contra malware e phishing em todos os seus computadores e smartphones. O <a href=\"https:\/\/www.kaspersky.com.br\/premium?icid=br_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0fornece prote\u00e7\u00e3o abrangente para jogadores e entusiastas em computa\u00e7\u00e3o.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"premium-geek\" value=\"19875\">\n","protected":false},"excerpt":{"rendered":"<p>\u00c9 poss\u00edvel detectar malware ao baixar arquivos dos reposit\u00f3rios da Microsoft no GitHub? Sim, \u00e9 poss\u00edvel. Ent\u00e3o, fique alerta!<\/p>\n","protected":false},"author":2722,"featured_media":22608,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260],"tags":[218,2114,830,1952,3284,2409,221],"class_list":{"0":"post-22606","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ameacas","9":"tag-codigo-aberto","10":"tag-tips","11":"tag-github","12":"tag-gitlab","13":"tag-jogadores","14":"tag-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/beware-github-malicious-links\/22606\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/beware-github-malicious-links\/27407\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/beware-github-malicious-links\/22731\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/beware-github-malicious-links\/11672\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/beware-github-malicious-links\/30092\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/beware-github-malicious-links\/27562\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/beware-github-malicious-links\/27369\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/beware-github-malicious-links\/30022\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/beware-github-malicious-links\/28826\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/beware-github-malicious-links\/37388\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/beware-github-malicious-links\/12343\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/beware-github-malicious-links\/51203\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/beware-github-malicious-links\/21872\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/beware-github-malicious-links\/31264\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/beware-github-malicious-links\/36366\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/beware-github-malicious-links\/27711\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/beware-github-malicious-links\/33561\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/beware-github-malicious-links\/33223\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22606","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=22606"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22606\/revisions"}],"predecessor-version":[{"id":22610,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/22606\/revisions\/22610"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/22608"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=22606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=22606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=22606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}